IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Cybersécurité: une année de changement et de prise de conscience nous attend
Par Ben Smith, directeur technique sur site de NetWitness

Le , par Ben Smith

427PARTAGES

6  0 

En matière de cybersécurité, nous vivons une véritable course contre la montre. Les attaquants ont toujours l'avantage, car ils expérimentent constamment de nouvelles techniques et tactiques, ou simplement réorganisent et recombinent les anciennes techniques. Les analystes doivent constamment reconfigurer et redéfinir leurs capacités de détection et de réaction aux menaces pour reconnaître lesnouveaux vecteurs d'attaque. Tout cela alimente le challenge contre les attaquants, qui ne se découragent pas, mais essaient d’une nouvelle façon. Et ainsi le cycle continue inexorablement…

Ce qui est particulièrement inquiétant, c'est lorsque l’Attaque fait la une des journaux et que les détailssont révélés, montrant clairement que l'attaque contre une cible donnée n'a pas été créée de façonspécifique dans ce but, mais qu'elle fait partie d'une violation de la sécurité inconnue pendant des années, voire des décennies, qui non seulement affaiblit cette cible, mais affecte des millions de cibles potentielles sur des systèmes connectés dans le monde entier.

Telle est la réalité d'aujourd'hui en matière de sécurité informatique.

En pensant à l'année 2022, à quoi devons-nous nous attendre dans le monde de la cybersécurité et de la gestion des risques?

Les tactiques des rançongiciels vont continuer à évoluer. Le modèle de la « double extorsion », dans lequel les données de la victime sont cryptées et l'attaquant, exige une rançon pour les décrypter tout en menaçant de divulguer les données, persistera. Comme chaque année, nous verrons de nouvelles combinaisons de tactiques existantes.

La législation sur la protection de la vie privée va s'accélérer au niveau mondial. La localisation des données restera un élément important au niveau national dans le monde entier. Quelle que soit la taille de votre entreprise, si vous êtes chargé de protéger votre organisation mondiale, vous devez considérer l'architecture elle-même et savoir où les données sont collectées, où elles résident et où elles sont gérées: il pourrait s'agir de trois juridictions différentes La flexibilité de l'architecture actuelle sera encore plus importante avec l'approbation et la mise en œuvre de nouvelles réglementations en matière de protection de la vie privée.

La pénurie de compétences en matière de cybersécurité va continuer à s'aggraver. Malgré les nombreux programmes éducatifs et certifications destinés à témoigner de la compétence des professionnels de la sécurité informatique, ils ne suffiront pas à répondre à la quantité de nouveaux emplois à pourvoir. Les organisations auront tendance à assouplir leurs critères de sélection du « candidat idéal ». Les cybercriminels sont également susceptibles « de ne pas posséder » les certifications de sécurité de haut niveau requises à un nouveau candidat.

Les réglementations existantes seront mises à jour en fonction de la pandémie. De nombreuses organisations se sont rapidement organisées pour poursuivre leurs activités malgré le chaos du début des années 2020 et ont adopté des raccourcis et autres compromis. Certaines entreprises ont constaté que leur architecture prépandémique avait été construite en tenant compte de l'endroit où les données sont traitées et, avec l’avènement du travail à distance, ces pratiques de gestion des données obsolètes doivent être revues. Ce qui n'était pas un problème avant la pandémie en raison de la conformité réglementaire peut l'être aujourd'hui, il faut donc prendre des mesures.

Les États continueront à préparer le champ de bataille pour les actions futures. Parfois, une attaque contre une infrastructure critique est mise en œuvre pour avoir un effet immédiat, mais parfois l'attaque est réalisée simplement pour laisser derrière elle un code qui pourrait s'avérer utile aux attaquants à l'avenir. Les États ne sont pas de petits voleurs, mais ils sont astucieux et analytiques et pensent au gain à long terme et non à l'action à court terme.

Les plateformes de médias sociaux vont devenir la surface d'attaque qui se développe le plus rapidement. La plupart des reportages sur les cyberattaques entraînant des résultats tangibles dans le monde physique portent sur des sujets tels que le piratage de voitures, la compromission de dispositifs médicaux ou d'autres types d'attaques. Mais ce sont les plateformes de médias sociaux qui représentent la méthode la plus importante, la moins chère et la plus rapide pour un cybercriminel pour apporter des changements au monde physique: il ne s'agit pas de cibler des ordinateurs dans le cadre d'une cyberattaque, mais de mobiliser des humains pour atteindre les objectifs de l'attaquant. La désinformation, son développement habile et sa diffusion produiront des effets physiques dans le monde réel.


Ce sont là quelques-uns des domaines clés auxquels il faudra prêter attention en 2022; mais comment répondre à certains de ces défis?

Un plan pour l'incertitude, un plan pour la résilience. Le fait que le monde dans lequel nous vivons semble tourner de plus en plus vite avec de nouvelles attaques et de nouveaux défis réglementaires ne nous donne pas la possibilité de planter notre drapeau dans le sol et de le défendre à tout prix. L'entreprise doit rester flexible et adaptable: c'est l'un des nombreux facteurs qui poussent les entreprises vers le cloud et sa capacité à évoluer très rapidement.

Vous ne pouvez pas protéger ce que vous ne voyez pas. Trop d'organisations, poussées par un modèle d'audit réglementaire, pensent que la « visibilité » signifie être capable de collecter et d'agréger les logs des principaux dispositifs de leur environnement opérationnel. C'était peut-être la bonne réponse il y a vingt ans, mais aujourd'hui cela est absolument faux. Les informations basées sur les logs, généralement des fichiers texte produits par les applications, les serveurs et l'infrastructure, sont utiles d'un point de vue opérationnel, mais si vous êtes chargé de protéger votre environnement et de répondre aux menaces externes et internes, vous ne pouvez obtenir une véritable visibilité que si vous pouvez également voir le trafic réseau et les Endpoints vers et depuis lesquels les données circulent.

Il est encore plus difficile de visualiser simultanément ces logs ainsi que les données relatives au réseau et aux Endpoints lorsque l'environnement est un mélange d'outils locaux, virtualisés et basés sur le cloud. Prenez le temps d'identifier les données critiques et de donner la priorité à la visibilité de ces ressources afin que, le moment venu, vous soyez sûr d'avoir la bonne visibilité et de voir absolument tout ce dont vous avez besoin afin de prendre les bonnes décisions pour les phases de remédiation.

À propos de NetWitness

NetWitness est une filiale de RSA qui dote les entreprises du monde entier de solutions complètes et évolutives en termes de réponse aux menaces. Offrant une visibilité complète enrichie par des renseignements précis sur les menaces et une analyse comportementale des utilisateurs, la plate-forme NetWitness détecte, hiérarchise puis étudie les menaces, et automatise les réponses.

Et vous ?

Que pensez-vous de cette analyse ? la trouvez-vous pertinente ?
Votre entreprise est-elle suffisamment équipée pour lutter contre les nouvelles menaces ?
Qu'en est-il de la pénurie de talents dans les équipes de sécurité ? votre organisation en souffre-t-elle ?

Voir aussi :

La pénurie de compétences constitue le principal obstacle à l'adoption des technologies émergentes, devant les coûts de mise en œuvre et les risques de sécurité, selon Gartner

Les États-Unis font face à une crise urgente de lutte contre le piratage, l'administration Biden intensifie ses efforts, pour pourvoir près de 600 000 postes vacants en matière de cybersécurité

Le manque de contrôles de sécurité et de visibilité sur l'activité des utilisateurs continue de mettre les organisations en danger, selon une étude de CyberArk

Les responsables de la sécurité ont du mal à se prémunir contre la perte de données, 39 % d'entre eux pensent que le manque de visibilité est le plus grand défi pour y parvenir, selon SafeGuard Cyber

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de john94
Membre régulier https://www.developpez.com
Le 12/02/2022 à 14:54
la pénurie de compétences en cybersécurité est vraiment un problème, car l' utilisation croissante de l’Intelligence Artificielle, au sein des ateliers et bureaux et sur les chantiers va obliger les entreprises à mettre en œuvre une cybersécurité renforcée des objets et des systèmes. En effet, tous ces objets et systèmes directement connectés à un réseau Internet sont très vulnérables aux différentes attaques : vol d’informations, prise en main de l’appareil à distance, modification des données et du contenu : https://www.officiel-prevention.com/...e-artificielle
1  0